Securing the Cloud Infrastructure

Podobne dokumenty
Gaweł Mikołajczyk

Wirtualizacja sieci - VMware NSX

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Warstwa ozonowa bezpieczeństwo ponad chmurami

Cisco TrustSec. Security Group Tags (SGT) Segmentacja Overlay Następnej Generacji. Gaweł Mikołajczyk

Skuteczne metody przechwytywania ruchu sieciowego w różnych konfiguracjach sieciowych. Adrian Turowski

Data Center Allegro 1

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Przełą. łączniki Ethernetowe

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Opis przedmiotu zamówienia

Datacenter - Przykład projektu dla pewnego klienta.

Wirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji

Wirtualizacja sieci izolacja ruchu w LAN oraz sieciach MPLS

Architektura Nowoczesnego Centrum Przetwarzania Danych

Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej. Mateusz Grajewski Systems Engineer, CCIE R&S

Cyberoam next generation security

Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze. Michał Iwańczuk SafeKom

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Przełączanie i Trasowanie w Sieciach Komputerowych

Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Budowa sieci: szkielet / agregacja / dostęp. Marcin Aronowski maaronow@cisco.com

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej

Obsługa abonentów poprzez sieć L2 i L3, czyli ciąg dalszy centralnego BRASa w sieci

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt

Unified Fabric bezpieczne i niezawodne przełączanie w Data Center

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Capgemini IT Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury

Ćwiczenie Podstawowa konfiguracja DHCPv4 na przełączniku

Ćwiczenie Konfiguracja routingu między sieciami VLAN

OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime

Elastyczna sieć dla rozwiązań Cloud Open vswitch

Dlaczego tyle... Modeli/sposobów/twarzy/momentów

Institute of Telecommunications. koniec wykładu VIII.

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

WAKACYJNA AKADEMIA TECHNICZNA

W dążeniu do doskonałości Cisco TrustSec III. Security Group Tag. Paweł Latała. Cisco Systems

Klucz to dostępność. Równoważenie obciążenia usług w Azure przy pomocy Kemp Load Master

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Terminarz Szkoleń ACTION CE

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

podstawowa obsługa panelu administracyjnego

SDN i Cloud Computing. Łukasz Dorosz Jarosław Zieliński

Bezpieczeństwo w Data Center w praktyce

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

[MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni)

Ewolucja operatorów od dostawców bitów do dostawców usług

HARMONOGRAM SZKOLEŃ. październik - grudzień 2019

Cisco Virtual Experience Infrastructure. Marcin Szreter Consulting Systems Engineer

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dane bezpieczne w chmurze

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Ćwiczenie Konfiguracja VLAN i łącza trunk

Architektura Cisco TrustSec

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

<Insert Picture Here> Jarosław Stępień Principal Sales Consultant

Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Sieci VLAN. Podstawy konfiguracji. Paweł Malak malak.eu Spotkanie koła naukowego AEGIS, Poznao, wrzesieo 2013r.

Wirtualizacja sieciowej infrastruktury bezpieczeństwa

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

Terminarz Szkoleń II kwartał 2013 ACTION CE

Zapytanie ofertowe. Rzeszów,

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.

Budowa sieci dostępowych TriplePlay z wykorzystaniem rozwiązań DCN oraz Raisecom

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Ćwiczenie Konfiguracja routingu inter-vlan 802.1Q opartego na łączach trunk

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Gdzie ComNet świadczy usługi.

Portal Security - ModSec Enterprise

Marek Pyka,PhD. Paulina Januszkiewicz

TrustSec. Czyli segmentuj i rządź w LAN, DC, WAN i VPN. Paweł Latała Consulting Systems Engineer. Cisco Secure 2014

Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl

Letnia Akademia SUSE. Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć!

Kontrola dostępu do sieci lokalnych (LAN)

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700.

Ćwiczenie Konfiguracja i weryfikacja standardowych list kontroli dostępu ACL

Standardowy nowy sait problemy zwiazane z tworzeniem nowego datacenter

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Zadanie OUTSIDE /24. dmz. outside security- level /24. inside security- level /16 VLAN

CYBEROAM Unified Treatment Management, Next Generation Firewall

Packet Tracer - Podłączanie routera do sieci LAN

Transkrypt:

Securing the Cloud Infrastructure from Hypervisor to the Edge Gaweł Mikołajczyk gmikolaj@cisco.com Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA PLNOG8, March 5, 2012, Warsaw, Poland 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Policy Corporate Border Platform as a Service Applications and Data Infrastructure as a Service X as a Service Software as a Service Corporate Office Branch Office Home Office Airport Mobile User Attackers Partners Customers Coffee Shop Trzy wymiary : dla Infrastruktury w chmurze, dla dostępu do chmury, komercyjne usługi bezpieczeństwa w chmurze. 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 2

Prywatny VPN MPLS lub IPSec / SSL NAS Edge Dostęp L2 lub L3 Agregacja Tenant per VRF Usługi Mapowanie VRF / VLAN do vfw/lb Dostęp Mapowanie do Compute VRF do unikalnego VLAN Tenant A WAN Data Center Core Tenant B Sub Tenant B1 i B2 NEXUS 1000v 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 3

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 4

Physical Security V-Motion (Memory) V-Storage (DK) Role Based Access Virtualization Security Segmentation NIC #1 NIC #2 OS Hardening Hypervisor Security Patch Management Sprawl veth veth Real case: [...] It looks the O&M firewall is not filtering the ARP traffic the right way. This allows a to connect to any other through the O&M network after injecting malicious ARP traffic. This happens even if the destination belongs to a different tenant VDC [...] 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 5

Warstwa dostępu wirtualnego powinna oferować przynajmniej takie same mechanizmy bezpieczeństwa Layer-2 jak w fizycznym DataCenter : Access Lists, Dynamic ARP Inspection, DHCP Snooping, IP Source Guard, Port Security, Private VLANs, Layer-2 storm control, Rate-Limiters, VXLAN 1/ 7 Bez tych mechanizmów, konsekwencje ataków na infrastruktuę sieciową, (biorąc pod uwagę skalę - tysiące ) są katastrofalne. Widoczność w warstwie 2 można osiągnąć przez: NetFlow Collection SPAN, RSPAN or ERSPAN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 6

Port Profile > Port Group vcenter API port-profile vm180 vmware port-group pg180 switchport mode access switchport access vlan 180 ip flow monitor ESE-flow input ip flow monitor ESE-flow output no shutdown state enabled interface Vethernet9 inherit port-profile vm180 interface Vethernet10 inherit port-profile vm180 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 7

Nexus 7000 vpc Peer-link Cat 6500 Service VLANs vpc VSL monitor session 1 type erspansource description N1k ERSPAN session 1 monitor session 3 type erspandestination description N1k ERSPAN to NAM Nexus 5000 ESX Server ASA 5585 NAM Nexus 1000V and VSG monitor session 2 type erspansource description N1k ERSPAN session 2 monitor session 4 type erspandestination description N1k ERSPAN to IDS1 10.20.20.50 10.20.20.51 10.20.30.101 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 8

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 9

1 Przekierowanie ruchu z do fizycznych urządzeń 2 Usługi bezpieczeństwa na poziomie hypervisora Web Server App Server Database Server Web Server App Server Database Server Hypervisor Hypervisor VLANs Konteksty wirtualne VSN VSN Appliance i moduły fizyczne Appliance wirtualne 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 10

N7k1-VDC1 Sandwich usługowy między VDC ASA Service Module ASA-SM 1 161 hsrp.1 Konteksty wirtualne Tryb Transparentny / mixed ACE LB ASA-SM 2 SVI-151 Tryb transparentny Web Application Firewall Farma firewalli Network IPS/IDS Inline lub promiscuous WAF IPS 190 ACE 162 N7k1-VDC2 vrf1 vrf2 163,164 SS1 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 11

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 12

Virtual Network Management Center Cisco Nexus 1000V z mechanizmem vpath Rozproszony przełącznik Część hypervisora Virtual Security Gateway - VSG Port Group Host Cisco UCS Other x86 server Security Administrator Service Administrator 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 13

VNMC Nexus 1000V Distributed Virtual Switch 4 vpath Cache decyzji 3 VSG 1 1 Początkowy flow 2 Początkowa ewaluacja polityki Log/Audit 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 14

VNMC Nexus 1000V Distributed Virtual Switch vpath ACL offload do Nexus 1000V (wymuszenie polityki) VSG Pozostałe pakiety Log/Audit 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 15

VSG: Security Profile to Port Profile 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 16

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 17

TrustSec to rozwiązanie o charakterze systemowym Overlayowe tagowanie SGT na wejściu do sieci LAN/WAN/VPN Wymuszenie polityki bezpieczeństwa przez SGACL na wyjściu Centralnie przechowywane reguły SGT/SGACL dają spójność Ingress SGT SGT=100 Finance (SGT=4) 802.1X/MAB/Web Auth Pracownik, grupa HR HR SGT = 100 SGACL Egress HR (SGT=100) 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 18

TAG oparty o rolę: 1. Urządzenie uwierzytelnia się do sieci via 802.1X 2. ISE wysyła TAG jako wynik autoryzacji bazuje on na roli użytkownika/urządzenia 3. Przełącznik dostępowy aplikuje TAG do ruchu użytkownika 4. Dodatkowe pola w ramkach L2 Ethernet lub propagacja mapowania OOB przez protokół SXP 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 19

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 20

Chmura prywatna / publiczna SPACELY SPROCKETS Web Server VSG ASA1000V ASA Appliance Pracownik Spacely Sprockets Central Office Database Server 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 21

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 22

Internet Edge Network Foundation Protection Data Center Core SAN Data Center Distribution VDC Nexus 7018 Nexus 7018 v vpc vpc VSS Nexus 7000 Series vpc vpc Nexus 5000 Series Nexus 2100 Series vpc vpc vpc Unified Computing System Nexus 1000V vpc Catalyst 6500 ASA NAM ACE IPS SERVICES Virtual Service Nodes Zone 10Gig Server Rack Zone 10Gig Server Rack Multi-Zone Unified Compute Centralized Security and Application Service Modules and Appliances can be applied per zone Stateful Packet Filtering Network Intrusion Prevention Server Load Balancing Web and Email Security Access Edge Security ACL, Dynamic ARP Inspection, DHCP Snooping, IP Source Guard, Port Security, Private VLANs, QoS Flow Based Traffic Analysis Network Analysis Module 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 23

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 24